スマートホームの悲劇

Kaspersky Labのリサーチャーは、MWC 2018で、スマートホームのハッキングがいかに簡単であるかを示しました。

忙しい一日を終えて帰宅すると、玄関のドアが顔と虹彩を認識してカギを開けてくれる。家の中は暖まっていて、玄関ホールの照明は点いている。音楽が静かに流れ、電気ポットのスイッチはちょうど切れたところ…家に入る直前にお湯が沸いたのだ。

夕食を済ませたら、リラックスタイムだ。ソファに横になり、スマートフォンを使って照明を少し落とし、テレビをつける。スマートハウスでの暮らしは、何もかもがとても便利だ。ちょっとした日常作業はすべて自動化されていて、そうでなくてもスマートフォンでコントロールできる。

…スマートホームを開発する人たちは、きっとこんな生活の実現を思い描いているのでしょう。

しかし、思ったのと違う展開となる可能性もあります。

近づいても、なぜかドアが開かない。家主の顔と虹彩を忘れてしまったようだ。こうなることもあろうかと、昔ながらのカギは持ち歩いている。解錠して家に入ると、いつもと違って暗い。そして室内は凍えそうな寒さ!暖房のスイッチが入っていない。2時間前にオンになるようプログラムしておいたのに。

突然、侵入を知らせるスマートアラームが鳴り響く。スマートフォンを検知して警戒モードを解除するはずだったのでは?!とりあえず、動作しているものもあるようで、テレビはついている。しかし、そこに映っているのは、天井に取り付けられたスマートカメラがリアルタイムで撮影している自分の姿だ。そのとき、こちらに向かってくるサイレンが聞こえてきた。いったい、何が?…スマートホームがハッキングされたのだ。

スマートホーム対応機器の制御を一手に引き受けるスマートハブに何者かが侵入すると、このようなことが起こるかもしれません。Mobile World Congress 2018で、Kaspersky Labのウラジーミル・ダーシェンコ(Vladimir Dashchenko)は、侵入するのはそれほど難しくないことを示しました(英語記事)。

スマートハブとは?

スマートハブは、スマートホームの中枢であり頭脳です。普通は小さな箱状をしていて、タッチスクリーンがついている場合と、ついていない場合があります。スマートハブは特殊なプロトコルを使って家の中にあるすべてのスマートデバイスと通信し、情報を伝達したりコマンドに応答したりします。タッチスクリーンがないタイプでも、モバイルアプリやWebサービス(ポータル)が用意されているので、これを使ってスマート家電を調節できます。

家中のデバイスを同期させたり、すべてのデバイスへ一度に命令を送ったりするには、スマートハブが必要です。スマートホームに住む人間からするととても便利ですが、逆に言えば攻撃者にとっても便利です。スマートホームをハッキングするには、スマートハブさえ攻略すれば良いのです。

スマートハブをハッキングするには

Kaspersky Labが調査したあるベンダーのスマートハブは、プログラムに重大な脆弱性はなかったものの、いくつか論理的な誤りがありました。そのため、当社のエキスパートは、持ち主のWi-Fiネットワークへアクセスすることなくリモートでこのスマートハブをハッキングできました。

Webポータルを使ってハブをコントロールするには、Webポータルからハブに同期コマンドを送信します。このコマンドは、内部的には、ある特定のシリアル番号を持つハブに割り当てられた一つの構成ファイルのように見えます。ハブは、これをダウンロードして実装します。このファイルはHTTP(暗号化されていない)チャネル経由で送信されますが、宛先の識別に使われるのはハブのシリアル番号だけです。

攻撃者が、これからハッキングしようとしているハブのシリアル番号をたまたま知っていたとしましょう。改造した構成ファイルを攻撃者がそのハブに送信すると、それ以後、攻撃者とハブの間でそれ以上コミュニケーションが交わされることなく、ハブはそのファイルを受け付けます。あり得ないことのように思えるかもしれません。しかし、シリアル番号がスマートホームシステムのマスターキーであることに、利用者は気付いていないものです。気付いていないので、スマートハブのレビューをYouTubeにいそいそとアップして、ハブのハッキングに必要な情報をさらけ出してしまうのです。もちろん、シリアル番号も。さらに悪いことに、総当たり攻撃でシリアル番号を見つけ出せることも判明しました。

スマートハブのログインIDとパスワードは、ハブの構成ファイルに必ず記載されています。ログインIDは簡単に抽出できますが、パスワードは暗号化されています。暗号化されているのは良いことですが、強度が十分ではなく、誰でも入手できるツールを使って簡単に解読できる点はよろしくありません。その上、パスワードの複雑さを要求する仕様となっていないので、解読しやすい状況を作ってしまっています。

ハッカーはこのログインIDとパスワードを使って、スマートハブと、それに接続されているデバイスすべてを自由にコントロールすることが可能です。こうして、スマートホームの悲劇のシナリオが、スマートハブの所有者にとって容赦ない現実となっていくのです。

スマートホームの悲劇を回避するには

スマートホームは比較的新しいシステムであるがゆえに、まだ調査が十分でなく、脆弱性を抱えている可能性があります。残念ながらこの点も、Kaspersky Labの調査で明らかになっています(当社では以前、さまざまなスマート家電へのハッキング方法を報告、証明しています)。

脆弱なモノのインターネット

今回のケースでは、ベンダー側での論理的なミスがいくつか重なって、結果としてスマートホームシステムのハッキングが可能になりました。どんなミスだったか、おさらいしてみましょう。まず、構成ファイルが、暗号化されていないHTTPで送信されています。次に、設定更新の際の認証手段がシリアル番号だけです。また、ログインIDとパスワードを簡単に抽出できます。

では、スマートライフを守るためには何ができるでしょうか?このベンダーのハブについて言えば、解決策は比較的シンプルです。

  • スマートハブのシリアル番号を誰にも見せない。シリアル番号はスマートライフへのマスターキーです。
  • 中古のスマート家電を買わない。前の持ち主がファームウェアを改造し、リモートでスマートホームを完全に制御できるようにしてあるかもしれません。

ただし、ハッカーがランダムなシリアル番号を使ってスマートハブのハッキングを試みる可能性があることも忘れないでください。そうなれば、残念ながら、100%の安全を保証する方法はありません。当面は、スマートホームを制御するハブの脆弱性が徹底的に調査され、適切な修正プログラムが適用されるまで待つしかないでしょう。このスマートハブに限って言えば、ベンダーが修正プログラムの展開に取り組んでいるところです。そのため、このブログではベンダー名を明かしていません。この件の詳細については、Securelistの記事(英語)をご覧ください。

ヒント